Kontribuis

Pasvortoj kaj pli modernaj rimedoj por protekti sian ciferecan identecon

En nia unua epizodo antaŭ pli ol kvin jaroj ni jam traktis tiun temon. Intertempe iomete ŝanĝiĝis kaj la ebloj kaj la danĝeroj. Ĉu pasvortoj daŭre estas laŭtempaj aŭ ĉu ekzistas aliaj pli modernaj rimedoj en la nuna tempo?

Rilataj epizodoj

📅 2014-10-23 ⏱ 40 minutoj
Pasvortoj kaj la sekreto por kaj pri datumprotektado
📅 2015-02-04 ⏱ 58 minutoj
Superrigado pri ĉifrado kaj ties politika signifo

12 komentoj pri “KP177 Pasvortoj

  1. @00:12:00
    > [problemo fini programon prizorgita de nur unu homo]
    > E: [estas avantaĝo de la liberaj programoj]
    > E: Se la tuta programo estas libera, tiam teorie estas ĉiam ankaŭ-
    > J: teorie
    > E: iu kiu povas sekvi
    > J: vi povas ja fari jes

    Bona ekzemplo estas KeepassXC.

    Keepass ne bone funkcias en Linukso (kaj verŝajne same probleme en macOS).
    => surbaze de Keepass iu faris KeepassX (cross platform) por je ĝi bone funkciu Linukso.
    Kelkaj jaroj poste, la prizorganto ne povis okupi pri ĝi.
    => surbaze de KeepassX, iuj homoj faris KeepassXC (C kiel community)
    Kaj la afero daŭre vivas.

    https://en.wikipedia.org/wiki/KeePassXC
    https://en.wikipedia.org/wiki/KeePassX
    https://en.wikipedia.org/wiki/KeePass

  2. @00:15:00
    > [Preni pagendan kaj liberan ilon, sed tio estas malpli ofta]

    Bonŝance estas espero ne bezoni tion. (eĉ se tio jam estus antaŭeniro) Ĉar ne ĉiuj estas en lando kie teknike eblas facile pagi al aliaj landoj. (inter aliaj problemoj de pagendo)
    Pli grave necesas ŝanĝon de kulturo pri *voli* pagi aferojn eĉ se oni ne devas pagi. Ne devas esti perceptita kiel donacado kiel kariteco (eble malĝusta eo-vorto) sed kiel financado. Kaj devus esti normala eĉ minimume financi aferojn (ilojn, kulturaĵojn) kiujn valoraj por ni eĉ se oni ne devas.

    Por KeepassXC ĝuste estas 231 homoj kiuj financas ~580 USD monate do tio iras al bona direkto.
    https://liberapay.com/keepassxc
    https://www.patreon.com/keepassxc

    Pli ĝenerala ekzemplo estas vidi kiel en Liberapay (estas iel kiel Patreon sed libera) projektoj kaj homoj komencas povi kolekti financadon kiu ebligas parttempan laboron.

    https://eo.liberapay.com/explore/teams
    https://eo.liberapay.com/explore/organizations
    https://eo.liberapay.com/explore/individuals (rigardu kiu estas la sesa ulo ^^)
    https://eo.liberapay.com/explore/pledges

  3. @00:15:45
    > E: ne volas savi pasvortoj en telefona retumilo, ĉar ne sekura
    > E: [volas ke la pasvortoj estu ĉifritaj]
    > J: tiuj de retumiloj funkcias sufiĉe bone foje

    Ja, se oni uzas ĉefan pasvorton en Firefox (Linukso, Android, Windows), tio ĉifros la pasvortojn sur la aparato. Kaj jes tio estas tre tre grava[1].

    > J: malpli facile sekure sinkronizi de unu la alia

    Ŝajnas ke Mozilla faras tion bone.

    https://hacks.mozilla.org/2018/11/firefox-sync-privacy/

    > you never send us your passphrase. We transform your passphrase on your computer into two different, unrelated values. With one value, you cannot derive the other0. We send an authentication token, derived from your passphrase, to the server as the password-equivalent. And the encryption key derived from your passphrase never leaves your computer.

    Oni vidas (en la bildo) ke ili uzas derivadon (KDF) sur la ĉefan pasvorton provizita de la uzanto kaj tio estas grava por fari ke eĉ se iliaj datumoj (serviloj de Mozilla) estus ŝtelitaj, estus malfacila malĉifri la uzantdatumoj ĉar tio estos malrapida.

    https://en.wikipedia.org/wiki/Key_derivation_function
    https://en.wikipedia.org/wiki/Key_stretching

    Ŝajnas ke ne vere eblas fari ege pli bone sen devigi ke la sinkronigado de nova aparato necesus havi alian jam sinkronigitan aparaton por skani bildkodon ekz.
    La unua versio de Firefox Sync estis tiel kaj mi imagas ke tro da homoj perdis datumojn 🙁

    Ĉu iu konas alternativo kiu povus esti same grandskale uzebla en la mondo kiel la nuna solvo?

    [1] https://en.wikipedia.org/wiki/Skype_security
    > The Skype client for Linux has been observed accessing Firefox profile folder during execution.[34] This folder contains all the saved passwords in plain text if no master password is used, it also contains user’s browsing history. Access to this file was confirmed by tracing system calls made by the Skype binary during execution.[35]

  4. @00:16:40
    > E: Ŝajnas ke Keepass tamen estas ne tute plene malfermita al la aliaj

    Ĉu vi parolas pri KeepassXC aŭ Keepass?
    Keepass daŭre estas prilaborita sed mi ne vere aŭdis pri ĝi ekde longtempe ĉar ĝi ne same bone subtenis Linukson (teknikaj kialoj pri interfaco mi kredas) do mi facile povas esti konfuzita pri ĝi.

    https://en.wikipedia.org/wiki/KeePass
    > KeePass Password Safe

    https://en.wikipedia.org/wiki/Password_Safe
    > Password Safe

    Ho KeePass ŝanĝis sian nomon kiel se la situacio ne estis sufiĉe konfuza T_T

  5. Cetere, Eva kaj Johannes kaj al aliaj, kiel vi zorgas pri la sinkronigado? (kiu rolas kiel sekurkopio ankaŭ)
    Johannes: Mi komprenas ke vi havas Git deponejo
    Eva: kiel vi mastrumas tion?

    Demando por ambaŭ. Kiel estas mastrumitaj la konfliktoj?
    Sed du aparatoj ne ĉiam havas interreton. Kaj ke vi ŝanĝas ion en la mastrumilo en aparato-1 kaj poste en aparato-2 sed ke aparato-2 ne havis la lastan version de aparato-1. Kio okazas?

    En mia nuna metodo: KeePassXC stokita en Nextcloud, tio kaŭzas ke mi havas du dosierojn kun miaj pasvortoj. Kaj kake de konflikto, mi devas mane transpreni la ŝanĝojn de unu “paralel-univers-versio” al la alia kaj post forigi la alian. Tio estas terura.
    (Mi ĝuste estas faranta tion dum mi aŭskultas la epizodon, tre ironia hazardo (mi sendo foton(tro da parentezoj)))

    Tial mi pensas transiri al alia metodo kiel meti ĉion en Firefox. Eke kelkaj versioj, ebla mane krei linion en la pavortmastrumilo de Firefox. Tiu eta ŝanĝo signifas ke oni povas meti aliajn aferoj ol pasvortojn de retejojn. Tio estas grava por havi nur unu datumbazo de pasvortojn kaj tial oni bezonas povi enmeti tie ekz. kodo PIN aŭ PUK de telefono.

  6. @00:28:15

    > Se ni malfermas tian aplikaĵon en pluraj telefonoj, ĉiam estas tiu ĉifero alia

    Tio dependas ĉu la retejo donis la saman “sekreton” [1] al ambaŭ aparatoj ĉu ne?
    Ĉar tiel funkcias (TOTP/RFC 6238), la retejo dona sekreton al aplikaĵo per bildkodo. Kaj la aplikaĵo ĉiuj 30 sekundoj “miksas” ĝi kun la tempo. Kaj la rezulto estas ke vi havas kodon kiu pruvas ke vi havas la sekreton (do la telefonon) ĉar la retejo fara same kaj trovas la saman kodon kiel vi.
    Sed per la kodo ne eblas retrovi la sekreton, ĉar la “miksado” ne estas inversebla.

    Do tute eblus (se mi bone komprenas) ke kiam la retejo permesas uzi 2 aparatojn kiel dufaktora aŭtentigiloj:
    – la retejo donas la saman sekreton al ambaŭ kaj ili ĉiam montros la samajn kodojn
    – ne donas la saman kaj la kodoj ne estos la samaj. Kaj la retejoj devas memori tion kaj kontroli dufoje la kodon donita por vidi ĉu la kodo rilata al la sekreto donata al la aparato 1 aŭ al tiu de la aparato 2.

    [1] sekreto estas ĝenerale hazarda longa numero. La ideo estas simple inventi ĝin kaj doni ĝi al la telefono. Kaj poste kiam oni ricevas pruvon de posedado de la sekreto, tio signifas ke tio ja devus esti la sama aparaton al kiu oni donis ĝin. Do ke la uzanto nune posedas la dua duan faktoron de aŭtentigo.

  7. @00:32:07

    > J: [se viruso kontrolas mian komputilo, kaj prenas la pasvorton, ĝi ne povos iri al la serkurkopia servilo]
    > J: atakanto devos kontroli kaj mian komputilon kaj mian poŝtelefonon

    Nu tiu viruso povus agi [1] kiam vi estas ensalutita al la serkurkopia servilo. Ja estas bona ke ĝi ne povas simple ŝteli vian pasvorton kaj aliri kiam ajn ĝi volas. Tio pligrandigas la koston de atako. Sed eble ne tiom ol oni povas pensi unue.

    [1] detrui tuj (aŭ ĉifri por elaĉeto (ransom)) aŭ meti kroman pordon por aliri poste.

  8. @00:37:30
    > tiu one time pad devas havi la sama longeco ol la mesaĝo men
    > se vi volas mesaĝi 3 KiB vi bezonas 3 KiB de tia OTP datumoj

    Nu, vi povus ĉifri nur 128 bitoj aŭ 256 kaj uzi simetria-ŝlosilan ĉifriko kiel AES poste. Same kiel oni uzas malsimetria/publik-ŝlosila ĉifrado por ĉifri 128 bitoj kaj poste transiri al simetria-ŝlosila ĉifriko. Ĉar publik-ŝlosila ĉifrado ne estas tiom rapida por grandaj kvantoj de datumoj.

    Sed la problemo daŭre estas kiel havi 128 bitoj sekure. Sed la elĉerpo ne devus esti problemo.

  9. @0:50:50
    > [viruso kiu scias kion vi tajpas]
    > [pasvortmastrumiloj protektas de tio]

    Nur en la kazo ke vi havas hardvaran helpilon ĉu ne?
    Aŭ ĉu pasvortmastrumilo ankaŭ helpas en aliaj kazoj.

  10. ~@00:59:00

    Pri la konfuzo pri FIFO:

    https://en.wikipedia.org/wiki/Universal_2nd_Factor

    > open standard that strengthens and simplifies two-factor authentication (2FA) using specialized Universal Serial Bus (USB) or near-field communication (NFC) devices based on similar security technology found in smart cards

    > While initially developed by Google and Yubico, with contribution from NXP Semiconductors, the standard is now hosted by the FIDO Alliance

    > The U2F 1.0 Proposed Standard (October 9, 2014) was the starting point for a short-lived specification known as the FIDO 2.0 Proposed Standard

    > Meanwhile the U2F 1.2 Proposed Standard (April 11, 2017) became the starting point for the Client to Authenticator Protocol (CTAP) Proposed Standard, which was published on September 27, 2017. FIDO CTAP complements W3C WebAuthn, both of which are in scope for the FIDO2 Project.

    Do FIDO 2.0 ne estas FIDO2

    https://en.wikipedia.org/wiki/FIDO2_Project

    > The FIDO2 Project is a joint effort between the FIDO Alliance and the World Wide Web Consortium (W3C) whose goal is to create strong authentication for the web. At its core, FIDO2 consists of the W3C Web Authentication (WebAuthn) standard and the FIDO Client to Authenticator Protocol (CTAP).[1] FIDO2 is based upon previous work done by the FIDO Alliance, in particular the Universal 2nd Factor (U2F) authentication standard.

    Ja, estas konfuza mi ne sciis ke estis tiom freneza 😮

    Kaj poste:

    > [estas (pasvortoj, aŭtentigo) komplika temo]
    > [kaj estas ĉefa problemo (la komplekseco)]

    > [oni ne volas dediĉi multe da cerba energio al ĝi]

    Post la konfuzo pri FIDO kaj U2F estas perfekta diri tion.
    Gratulojn 👌 👏

  11. @1:01:30

    Vi parolas pri UX kaj tio pensigas min pri tiu “leĝo”:

    https://security.stackexchange.com/questions/6095/xkcd-936-short-complex-password-or-long-dictionary-passphrase/6116#6116

    > Security at the expense of usability comes at the expense of security.

    Estas tiom tiom vera pri pasvortoj. Bona uzantsperton estas tute en la centro de la sekureca parto.
    Por eviti:
    – pasvortojn kiujn estas kiel 1A@password (ĉirkaŭĝiro de pasvortaj reguloj tro tedaj)
    – pasvorton sama por ĉuij servoj. Kaj poste oni trovas ĝi en likoj: https://monitor.firefox.com/
    – pasvortoj skribitaj sur papero apud la ekrano de komputilo
    – ktp

    @1:02:00
    > simpleco kaj sekureco estas iomete kontrauxaj

    Ja, kaj pro la opono kun al antaŭa principo. Estas iu limo kie puŝi pli for kaŭzos ke oni perdas sekurecon.
    Aŭ pro tro da simpleco (manko da sekuraj iloj) aŭ pro tro malsimpleco.

    Oni povus fari grafeon de la sekureco laŭ la malsimpleco de la procezoj kaj iloj.
    Sekureco kreskos ĝis iu limo kaj poste malkreskos.

Komentoj fermitaj